Newsy

Służby zbierają dane o internautach, a sposób ich wykorzystania utajniają. Obawy o utratę danych rosną wraz z kolejnymi aferami szpiegowskimi

2019-02-19  |  06:05

Analiza zainteresowań, potrzeb i słabości użytkowników internetu wykorzystywana jest do ich kategoryzowania. To skarbnica wiedzy dla firm reklamowych, ale i bezcenne źródło dla służb państwowych. Skalę problemu pokazały choćby wybory prezydenckie w USA i brytyjska kampania Leave.EU, gdzie miało dojść do precyzyjnie wyreżyserowanej manipulacji na wielką skalę. Informacje o gromadzeniu danych przez służby specjalne USA, które ujawnił Edward Snowden niewiele zmieniły. Wraz z rozwojem technologii, nasza prywatność jest zaś coraz bardziej zagrożona.

– Warto pamiętać, że informacje, które zbierają firmy komercyjne nie kończą się na obiegu komercyjnym, ale również trafiają często w ręce państwa. Polskie prawo przewiduje dostęp dla służb, również skarbowych, nie tylko tych kryminalnych i tajnych, do naszych danych internetowych, do meta danych o naszej komunikacji, ale też do treści komunikatów. To podlega kontroli sądu, ale tylko częściowo. Nie wiemy tak naprawdę, jaka jest skala zainteresowania, ponieważ te informacje służby również uważają za tajne – podkreśla w rozmowie z agencją Newseria Innowacje Katarzyna Szymielewicz, prezeska Fundacji Panoptykon.

Wbrew pozorom, na co wskazuje choćby raport Fundacji Panoptykon "Raport o śledzeniu", w sieci prawie nigdy nie jesteśmy anonimowi. Informacje połączone ze sobą pozwalają nas zidentyfikować, a przynajmniej stworzyć niemal dokładny obraz. Dla firm marketingowych takie informacje to prawdziwy skarb, ale i olbrzymia wiedza, z której mogą niemal dowolnie czerpać różne publicznej instytucje. To źródło informacji dla policji i służb, których zadaniem jest stać na straży bezpieczeństwa i porządku.

Dane o tym jakie informacje i w jakim stopniu gromadzą służby są najczęściej utajniane. Nie wiadomo więc, jakie informacje na nasz temat gromadzą państwowe służby i w jaki sposób taką wiedzą dysponują. Warto też pamiętać, że coraz częściej to na bazie danych gromadzonych w internecie, firmy pożyczkowe i banki określają naszą zdolność kredytową.

– Takie myślenie, że nie mam nic do ukrycia, ponieważ ufam firmie, która ma mój komunikator, moją pocztę, mój portal społecznościowy, może być dla nas samych problemem, kiedy okaże się, że te same informacje trafiły do urzędu skarbowego, albo w ręce policji, albo w ręce organu, który interesuje się opozycją polityczną czy aktywistami politycznymi. Warto mieć ten przepływ na uwadze – wskazuje Katarzyna Szymielewicz.

W 2013 roku Edward Snowden, były pracownik amerykańskiego wywiadu ujawnił, że od 2007 roku działał tajny program wywiadowczy PRISM. Jego celem było umożliwienie amerykańskim służbom specjalnym dostępu do danych znajdujących się na serwerach dostawców usług internetowych i ich gromadzenie – np. nagrań audio i wideo, zdjęć, rozmów, czy poczty elektronicznej. Teoretycznie takie działania miały na celu bezpieczeństwo, ale kolejne ujawnione informacje wskazywały, że granica została przekroczona.

Amerykańska Agencja Bezpieczeństwa Narodowego miała też podsłuchiwać rozmowy telefoniczne przedstawicieli Unii Europejskiej, infiltrować sieci komputerowe w tych placówkach i zyskać dostęp do wewnętrznych dokumentów.

– Jeszcze innym problemem jest to, kto kontroluje infrastrukturę. Niedawno mieliśmy aferę z rządem chińskim w roli głównej, kiedy okazało się, że Chińczycy korzystają z tego, że dostarczają krytyczne urządzenia do infrastruktury komunikacyjnej i potrafią z nich korzystać, żeby tworzyć swojego rodzaju podsłuchy, czy tylne wejścia do komunikacji. To problem głównie firm i rządów, które chciałyby ustrzec swoje tajemnice, ale i dla nas świadomość, że tak naprawdę nigdy nie wiemy, kto kontroluje urządzenie do komunikacji. To trzeźwiąca obserwacja – mówi Katarzyna Szymielewicz.

Chiny już od lat pracują nad tym, aby przejąć pełną kontrolę nad internetem. Olbrzymią część zasobów sieci mogą obsługiwać chińskie aplikacje pracujące na chińskim sprzęcie. W połączeniu z informacjami, że chińscy cenzorzy mają możliwość kontrolowania rozmów w mediach społecznościowych, może to oznaczać globalny problem. Największe światowe mocarstwa dostrzegają ryzyko. Wystarczy wspomnieć, że Australia chce zakazać firmie Huawei dostarczania sprzętu dla australijskich sieci komórkowych 5G.

Czytaj także

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Handel

Konsumenci w sieci narażeni na długą listę manipulacyjnych praktyk sprzedażowych. Zagraniczne platformy wymykają się unijnym regulacjom

Wraz z pojawieniem się na polskim i europejskim rynku platform sprzedażowych spoza UE rośnie też liczba przypadków stosowania tzw. dark patterns, czyli manipulacyjnych technik sprzedażowych. Nowe regulacje UE – w tym rozporządzenie w sprawie jednolitego rynku usług cyfrowych oraz akt o usługach cyfrowych – mają lepiej chronić przed nimi konsumentów, a podmiotom stosującym takie praktyki będą grozić wysokie kary finansowe. Problemem wciąż pozostaje jednak egzekwowanie tych przepisów od zagranicznych platform, które wymykają się europejskim regulacjom. – To jest w tej chwili bardzo duże wyzwanie dla całego rynku cyfrowego, że w praktyce regulacje nie dotyczą w takim samym stopniu wszystkich graczy – mówi Teresa Wierzbowska, prezeska Związku Pracodawców Prywatnych Mediów.

Ochrona środowiska

Zdjęcia satelitarne dobrym źródłem wiedzy o zmianach klimatycznych. Ich zaletami są ujęcie dużego obszaru i regularność dokumentowania

Szczegółowe raportowanie zachodzących przez ostatnie pół wieku zmian klimatycznych i przewidywanie tego, jak warunki życia na Ziemi będą się zmieniały w najbliższych dekadach, stało się możliwe dzięki zdjęciom dostarczanym przez satelity. Z punktu obserwacyjnego, jakim jest orbita okołoziemska, od 1972 roku uzyskuje się dane dotyczące dużych powierzchni. Dzięki nim naukowcy wiedzą m.in. to, że za około pięć lat średnia temperatura regularnie zacznie przekraczać punkt ocieplenia 1,5 stopnia i potrafią wywnioskować, jak wpłynie to na poziom wód w morzach.

IT i technologie

W Krakowie powstało centrum operacyjne cyberbezpieczeństwa. Sektor małych i średnich firm zyska dostęp do specjalistycznych usług [DEPESZA]

Security Operations Center, które zostało uruchomione w ramach Centrum Technologicznego Hitachi w Krakowie, ma zapewnić firmom dostęp do usług specjalistów w zakresie cyberbezpieczeństwa, bez konieczności tworzenia własnych działów IT. Dla przedsiębiorstw outsourcing tego typu zadań jest rozwiązaniem, które pozwala uniknąć wysokich nakładów inwestycyjnych, zabezpieczyć się przed coraz intensywniejszymi atakami hakerów, a także sprostać wymogom legislacyjnym.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.